نقصهای روترها و فایروالهای سیسکو آنها را در معرض هک قرار داد
نقصهای روترها و فایروالهای سیسکو آنها را در معرض هک قرار داد
سه مدل از روترها و فایروالهای VPN بی سیم سیسکو که متعلق به کسب و کارهای کوچک سری RV هستند، حاوی یک آسیب پذیری اصلاح نشده مهم هستند که به مهاجمان امکان کنترل از راه دور دستگاهها را میدهد.این آسیب پذیری به راحتی مورد سوء استفاده قرار میگیرد. فقط کافی است مهاجمان یک درخواست HTTP غیرمجاز به آنها ارسال نمایند. این درخواست سبب اجرای کد از راه دور در سطح ریشهای شده و بالاترین سطح نفوذ در اختیار هکرها قرار میگیرد و در نتیجه منجر به نفوذ کامل آنها میشود.
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
برای نظر دادن ابتدا باید وارد شوید. برای ورود اینجا کلیک کنید.